Generale

Perché scegliere un data logger Solar-Log™?
  1. Il miglior rapporto qualità-prezzo si ripaga con un monitoraggio perfetto.
  2. Sicurezza grazie alla notifica immediata di guasti e perdite di potenza via e-mail.
  3. Controllare in modo ottimale la propria elettricità e utilizzarla autonomamente per una maggiore indipendenza dall'aumento dei prezzi dell'elettricità.
  4. Facile utilizzo sul display o online per un monitoraggio efficace e veloce.
  5. Facile integrazione nella rete senza installazione di software.
  6. Il monitoraggio del sistema Solar-Log™ consente di salvaguardare il rendimento/investimento e dà alla banca la sicurezza necessaria.
  7. Aumenta il valore e l'attrattiva dell'immobile grazie a un impianto fotovoltaico con autoconsumo.
  8. Pacchetto completo senza preoccupazioni grazie alla stipula di un contratto di manutenzione con l'installatore, che si occupa di tutto.
  9. Proteggere attivamente l'ambiente.
  10. Migliore qualità, Made in Germany, dal leader del mercato.
Qual è il Solar-Log™ più adatto a me?
  1. In pratica, tutti i modelli Solar-Log™ (Solar-Log Base 15, 100 e 2000) sono in grado di monitorare in modo affidabile un impianto fotovoltaico. I modelli si differenziano principalmente per le dimensioni dell'impianto. Il Solar-Log Base 15 può essere collegato fino a un impianto di 15 kWp, il Solar-Log Base 100 fino a 100 kWp e il Solar-Log Base 2000 è progettato per un massimo di 2000 kWp. Per alcuni modelli sono disponibili licenze di estensione.

  2. Per la scelta giusta del data logger, è necessario conoscere i seguenti dettagli: Dimensioni dell'impianto, disponibilità di Internet, tipo di inverter e serie. Anche la selezione degli accessori aiuta nella scelta dei modelli Solar-Log™.

  3. Qui si trova una panoramica di tutti i componenti supportati dai dispositivi Solar-Log™: Vai al database dei componenti

A cosa devo prestare attenzione durante la stagione dei fulmini?

I seguenti documenti spiegano cosa cercare nella protezione da sovratensioni e come eseguire il rilevamento dei guasti.

Protezione da sovratensioni per sistemi piccoli e grandi

Foglio dati protezione da sovratensioni

Rapporto di misurazione della protezione contro le sovratensioni

Quanto dura la batteria di Solar-Log Base?

 

L'alimentazione del Solar-Logs è fornita da un alimentatore a 24 V (se necessario da un alimentatore a 12 V).

Il Solar-Log è dotato di una batteria tampone Real Time Clock, o RTC in breve. Un circuito interno assicura che la batteria alimenti l'RTC e che si scarichi solo in assenza di alimentazione esterna al solar log.

L'RTC e quindi il relativo orario continuano a funzionare in assenza di alimentazione esterna. Questo è importante per registrare i dati con l'ora corretta dopo un'interruzione dell'alimentazione, poiché potrebbe essere necessario un certo tempo per sincronizzare l'ora del sistema su Internet.

La batteria è stata dimensionata in modo tale che Solar-Log Base continui a registrare l'ora del sistema per almeno 3 anni dal momento della produzione senza alimentazione esterna.

L'RTC si scarica solo in assenza di alimentazione esterna.

Di quali informazioni avete bisogno per poter progettare il mio sistema?

Se avete una richiesta di informazioni sulla progettazione di impianti fotovoltaici, compilate questo formulario. Ci aiuterà a offrirvi una soluzione professionale e ottimale.

Monitoraggio

Volete creare un impianto nel Solar-Log WEB-Enerest™?

 

Per poter creare un nuovo impianto nel proprio account, effettuare il login con i propri dati di accesso tramite il simbolo dell'account (in alto a destra), quindi passare a "I miei impianti" tramite il simbolo dell'account e fare clic sul simbolo più; nella finestra che si apre, è necessario inserire i campi "Denominazione dell'impianto" e "Numero di serie". L'"Easy Code" deve essere aggiunto solo se nel Solar-Log™ è stato avviato un "Login automatico al portale" (il numero di serie e l'Easy Code del Solar-Log™ si trovano sotto il coperchio grigio superiore). Infine, fare clic sul pulsante "Salva". Il sistema viene creato automaticamente. Tutti i dati necessari per il trasferimento dei dati che devono essere memorizzati nel Solar-Log™ si trovano nel sistema appena creato alla voce "Dati di accesso".

Come posso sostituire un dispositivo nel Solar-Log WEB Enerest™?

Se è necessario sostituire il Solar-Log™ nel proprio sistema, non è necessario effettuare nuovamente il login; il dispositivo può essere sostituito nell'account esistente. Per effettuare questo scambio nel Solar-Log WEB-Enerest™, procedere come segue. Effettuare il login con i propri dati di accesso. Utilizzare l'icona dell'account per passare a "I miei impianti", richiamare l'impianto su cui sostituire il Solar-Log™ e accedere alla scheda "Sostituzione Solar-Log™". Inserire il numero di serie del nuovo Solar-Log™ nel campo Numero di serie (che si trova sotto la copertura superiore grigia del dispositivo) e infine fare clic sul pulsante "Scambio". In questo modo si completa lo scambio di dispositivi e il Solar-Log™ trasmette immediatamente i dati registrati al WEB.

Come posso assegnare una nuova password con Solar-Log WEB Enerest™?

 

Per creare una nuova password nel Solar-Log WEB Enerest™, effettuare il login con i propri dati di accesso, quindi passare a "Dati personali" tramite l'icona dell'account e richiamare la scheda "Password". Nel campo "Password" è possibile generare una nuova password. Dopo aver salvato la password tramite il pulsante "Modifica password", la nuova password creata verrà attivata e inviata per e-mail all'indirizzo di posta elettronica inserito.

Avete dimenticato la password?

 

Se avete dimenticato la password, andate sull'icona dell'account (in alto a destra) e cliccate sul link "Hai dimenticato la password?". Apparirà una finestra intitolata "Recupero della password"; inserire l'indirizzo e-mail utilizzato per la registrazione nel campo "E-mail". A questo indirizzo verrà immediatamente inviata una password generata in modo casuale. Si prega di modificare la password dopo il primo accesso. (Vedere "Creazione di una nuova password nel Solar-Log WEB-Enerest™").

Volete disattivare un impianto nel Solar-Log WEB Enerest™?

Se non si vuole estendere il servizio Solar-Log WEB Enerest™ per alcuni impianti fotovoltaici, si può procedere in due modi. Il seguente link fornisce un documento che spiega queste opzioni.

Fatturazione portale Solar-Log WEB Enerest™

Avete domande sulla nostra app Enerest ToGo?

Tutte le informazioni sull'APP Enerest ToGo di Solar-Log™ sono disponibili al seguente "Online help" link.
APP FAQ page

Configurazione

Come si collega il Solar-Log™ Base al PC o al portatile?

Al link troverete le istruzioni su come impostare il PC su DHCP per collegarlo direttamente al Solar-Log™ Base con il cavo crossover e poterlo così configurare. Vedere il capitolo "Collegamento di Solar-Log™ Base con la rete/PC".

Cosa succede se al Solar-Log™ Base viene collegata una potenza superiore a quella per cui è stato progettato?

 

Se, ad esempio, invece di un massimo di 100,99 kW, si collegano 105 kW o più a un Solar-Log Base . Si verifica quanto segue: L'esportazione FTP è impedita (la configurazione remota funziona comunque). L'esportazione HTTP è impedita (la configurazione remota funziona comunque). L'invio di messaggi di errore e di resa è impedito. Nell'interfaccia web viene visualizzato il seguente messaggio:
"La potenza del generatore collegato ammessa per questa unità è stata superata. L'unità può essere utilizzata solo con restrizioni. Si prega di controllare la configurazione dell'unità".

Comunicazione

Cosa devo considerare quando integro l'inverter?

Con la seguente lista di controllo è possibile integrare l'inverter nel sistema Solar-Log™ passo dopo passo. Vengono fornite note sul cablaggio e sulle interfacce.

Lista di controllo Rilevamento inverter

Posso fare uno scambio di inverter?

In questa guida alla sostituzione generale dell'inverter, potrete ottenere informazioni sulla procedura e quindi imparare quali passi seguire.

Guida alla sostituzione dell'inverter

Commercializzazione diretta

Quale impianto deve partecipare al marketing diretto?
  • Commissione a partire dal 01.01.2016/ dimensione dell'impianto a partire da 100 kWp
  • Commissione a partire dal 01.08.2014/ dimensione dell'impianto a partire da 500 kWp

Gli impianti inferiori a 100 kWp e gli impianti esistenti possono partecipare facoltativamente alla commercializzazione diretta. Non esitate a richiedere un preventivo per la nostra soluzione di marketing diretto utilizzando il modulo sottostante.

Con quale Solar-Log™ funziona il marketing diretto?

Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
Il prerequisito è almeno la versione del firmware 3.3.0.

Solar-Log™ Base 15/100/2000 dalla versione del firmware 5.0.

Posso operare il direct marketing anche con master-slave?

Se desiderate operare il marketing diretto con un sistema fotovoltaico master-slave, inviateci le seguenti informazioni tramite il modulo di contatto:

  • Quanti dispositivi Solar-Log™ sono installati sul sistema
  • Quali dispositivi sono collegati al Solar-Log™ master
  • Quanto sono grandi i sottosistemi per Solar-Log™

Vi contatteremo e saremo lieti di proporvi un'opzione di soluzione individuale.

Il marketing diretto può essere gestito insieme a un sistema di telecontrollo?

Sì. Il prerequisito è che il controllo venga effettuato tramite la licenza Solar-Log™ per il marketing diretto. Il Solar-Log™ implementa quindi la specifica di potenza inferiore del gestore di rete o del commerciante diretto.

Il mio direct marketer è compatibile?

Verificatelo in modo semplice e veloce nel nostro database dei componenti. Selezionare "commerciante diretto" come componente e poi il produttore desiderato.

Avete bisogno di scambiare i certificati?

Volete cambiare un commerciante diretto o scambiare un certificato di commerciante diretto? Seguite questo link. Spiega il contesto e i passi necessari per farlo.

Posso cambiare il distributore diretto?

 

Sì. Per farlo, compilate il modulo di contatto qui sotto. Si prega di includere il numero di biglietto della transazione precedente e il nome del parco FV.

Come si ottiene una licenza per il marketing diretto?

Questa licenza è disponibile nel nostro negozio di licenze e può essere acquistata lì. A tal fine, accedere al nostro negozio di licenze con il proprio account Solar-Log WEB Enerest™. Dopo l'attivazione, è sufficiente fare clic su "Sincronizza" nel menu Solar-Log™ in Configurazione, Sistema, Licenza.

Sicurezza informatica

Che cos'è la sicurezza informatica e perché è importante per la vostra azienda?

La sicurezza informatica protegge da minacce quali hacking, perdita di dati o attacchi informatici, che possono mettere a repentaglio sia le operazioni che l'integrità dei dati. Per noi come azienda, la sicurezza informatica e dei dati è una priorità assoluta, poiché i nostri prodotti si basano su dati corretti e privi di manomissioni. D'altra parte, i nostri elevati standard di sicurezza informatica non proteggono solo la nostra infrastruttura, ma anche quella di tutti i nostri clienti quando i nostri prodotti sono direttamente collegati ai sistemi del cliente.

Quali misure di sicurezza informatica avete implementato?

Seguiamo vari standard internazionali come l'ISO/IEC 27001 e ci assicuriamo che tutte le politiche e le procedure di sicurezza siano conformi ad essi. Inoltre, effettuiamo regolarmente audit e test di penetrazione da parte di specialisti esterni.

Quali standard segue la vostra azienda in materia di sicurezza informatica?

Seguiamo vari standard internazionali come l'ISO/IEC 27001 e ci assicuriamo che tutte le politiche e le procedure di sicurezza siano conformi ad essi. Inoltre, effettuiamo regolarmente audit e test di penetrazione da parte di specialisti esterni.

Avete un reparto speciale per la sicurezza informatica?

Sì, la nostra azienda ha un team specializzato in sicurezza informatica che si occupa dell'implementazione e del monitoraggio delle misure di sicurezza.

Come gestite le vulnerabilità di sicurezza del vostro software?

Abbiamo un processo strutturato che identifica rapidamente, dà priorità e corregge immediatamente le vulnerabilità della sicurezza per garantire l'integrità dei nostri sistemi.

Dove si trovano i vostri server?

I nostri server sono situati in diversi centri dati all'interno dell'UE.

Crittografia e protezione dei dati

Utilizzate tecnologie di crittografia nei vostri prodotti?

Utilizziamo diverse tecnologie di crittografia per la trasmissione e l'archiviazione dei dati per le diverse aree di prodotto in hardware, embedded e interfacce digitali.

Come garantite la sicurezza dei dati per le soluzioni cloud?

I nostri partner cloud sono certificati ISO 27001 e utilizziamo meccanismi avanzati di crittografia e controllo degli accessi per garantire la sicurezza dei dati. Inoltre, i dati rilevanti vengono replicati più volte per garantire la possibilità di recupero dei dati e per fornire ridondanza in caso di errori.

Avete una politica sulla privacy?

Sì, abbiamo un'informativa trasparente sulla privacy che descrive le modalità di raccolta, archiviazione ed elaborazione dei dati personali. È possibile accedervi direttamente nelle rispettive aree di prodotto.

Come fate a garantire il rispetto di tutti i requisiti legali di protezione dei dati?

Monitoriamo costantemente tutte le modifiche legislative pertinenti e adattiamo di conseguenza le nostre politiche e procedure di sicurezza. Inoltre, tutti i dipendenti sono costantemente sensibilizzati ai requisiti di protezione dei dati e ricevono una formazione continua.

Come gestite i dati personali in conformità al GDPR?

Garantiamo la protezione dei dati personali attraverso l'anonimizzazione, la crittografia e un rigoroso controllo degli accessi in conformità ai requisiti del GDPR. Lo garantiamo per tutti i clienti in tutto il mondo.

Come si affrontano le violazioni dei dati?

In caso di violazione dei dati, abbiamo implementato processi appropriati per garantire che tutte le parti interessate siano informate immediatamente e che vengano prese misure appropriate per ridurre al minimo l'impatto ed eliminare le cause.

Gestione degli utenti e controllo degli accessi

Come vengono gestiti i diritti degli utenti nei vostri sistemi?

I diritti degli utenti sono assegnati sulla base del principio del minimo privilegio e attraverso controlli di accesso basati sui ruoli.

Come si fa a garantire che solo gli utenti autorizzati abbiano accesso ai sistemi critici?

Utilizziamo l'autenticazione a più fattori (MFA) e i controlli di accesso basati sui ruoli per proteggere l'accesso ai dati e ai sistemi sensibili. Inoltre, sono previsti requisiti di sicurezza per le password e una formazione continua per i dipendenti appositamente autorizzati per i sistemi sensibili.

Quali meccanismi di autenticazione utilizzate?

Oltre all'autenticazione tramite password con requisiti di complessità maggiori, ci affidiamo all'autenticazione a più fattori (MFA) per un ulteriore livello di sicurezza.

Come si fa a prevenire le modifiche non autorizzate ai dati degli utenti?

In particolare, i nostri sistemi registrano le modifiche critiche e offrono la possibilità di verificare le azioni degli utenti. Grazie al concetto di ruolo esistente, impediamo anche agli utenti non autorizzati o non approvati di apportare modifiche.

Sicurezza del software e gestione degli aggiornamenti

Come garantite la sicurezza dei vostri prodotti software?

Utilizziamo pratiche di codifica sicure, effettuiamo revisioni regolari del codice e utilizziamo scansioni di sicurezza automatiche.

Con quale frequenza pubblicate gli aggiornamenti di sicurezza per il vostro software?

Gli aggiornamenti di sicurezza vengono rilasciati immediatamente o chiusi da aggiornamenti non appena viene identificato un potenziale problema di sicurezza.

Cosa fate per riconoscere tempestivamente le vulnerabilità del software?

Eseguiamo test di penetrazione continui, scansioni di sicurezza automatizzate e audit di sicurezza per identificare rapidamente le potenziali vulnerabilità.

Offrite anche patch di sicurezza per versioni precedenti del prodotto?

Sì, forniamo anche patch di sicurezza per versioni precedenti, se necessario, per garantire la sicurezza dei nostri clienti. In particolare, comunichiamo continuamente quali versioni dei prodotti hardware sono ancora supportate.

Prevenzione degli attacchi e risposta agli incidenti

Quali misure prendi per proteggerti dagli attacchi informatici?

Usiamo, tra le altre cose: Firewall, sistemi di rilevamento delle intrusioni (IDS), soluzioni anti-malware e test di penetrazione regolari per proteggerci dalle minacce.

Come rispondi agli incidenti di sicurezza?

Disponiamo di un team di risposta agli incidenti che interviene immediatamente in caso di incidente per ridurre al minimo i danni e ripristinare rapidamente il sistema.

Come informate i clienti sugli incidenti di sicurezza?

I clienti vengono informati in modo proattivo se i loro dati sono interessati e ricevono una spiegazione dettagliata delle misure di mitigazione adottate.

Hai un piano di emergenza per la violazione dei dati?

Sì, il nostro piano di emergenza include politiche e processi chiari per rispondere rapidamente alle violazioni dei dati per ridurre al minimo l'impatto su clienti e sistemi.

Informatevi sulla nostra intera gamma di servizi Solar-LogTM.

Alla panoramica